Vidéos

Expert IBM i

VOIR LE DEFI iBELIEVE 2022 : ÉTAPES D UNE DÉMARCHE DE MODERNISATION SUR UNE MÊME APPLICATION

Démos de 40 minutes seulement

Audit Technique synthétique et objectif de l’application IBM i, Découpage par métier et sous domaine, Identification et Analyse des incohérences techniques,Classement des programmes par complexité, Identification des objets inutilisés.

Pour bénéficier des avantages de SQL sans recompiler les programmes existants, IBM Rochester préconise la méthode « Surrogate » dans son Redbook dédié à la modernisation IBM i.

– Offrir une interface graphique Web à vos écrans existants
– Améliorer l’ergonomie par l’ajout de fonctionnalités pertinentes (listes déroulantes, onglets, calendriers, images, graphes …)
– Faciliter l’accès à vos applications à distance en toute sécurité

Améliorez la lisibilité et la maintenabilité de vos applications écrites en RPG 3 ou 4

Comment reconstituer le modèle relationnel de la base DB2 for i de manière exhaustive, graphique et dynamique, et documenter les relations implicites et identifier l

Gagnez en agilité, productivité, rigueur, sécurité, traçabilité et conformité dans vos opérations de mise en production sur IBM iphere).

Cette session traite des défis relatifs au renforcement de la sécurité et à la mise en conformité. Une approche pragmatique de type « vulnérabilités – remédiations », des retours terrain, des astuces et des instructions SQL

3 MINUTES POUR COMPRENDRE

VIDEOS DE DÉMONSTRATION

Dans cette vidéo, extraite d’un de nos webinars (30 min), Elie Muyal fait la démonstration de Anonymize-DB, module de Xcase for i qui permet l’anonymisation des données en bases de Test et de Dev.

Dans cette vidéo, extraite d’un de nos webinars, Thierry Labrunie et Laurent Rivier d’Itheis présentent comment la solution X Analysis peut vous aider à la mise en conformité GDPR. Une vidéo de 35 minutes pour voir concrètement comment.

VISIONNER NOS WEBINARS

Cette session traite des défis relatifs au renforcement de la sécurité et à la mise en conformité. Une approche pragmatique de type « vulnérabilités – remédiations », des retours terrain, des astuces et des instructions SQL sympas. Il est essentiel d’ajouter du bon sens pour rester efficace dans ce sujet complexe. Comment réaliser ce diagnostic ?

Comment faire un bilan exhaustif de votre base de données en termes de qualité, de sécurité, de performance

Dans le cadre des jeudis de l’IBM i, Webinar organisés par ITHEIS en partenariat avec IBM, nous survolons aujourjourd’hui les avancées de DB2 for i et présentons une approche élargie de la gestion et de la maitrise des données de vos applications à travaers ce que propose l’outil Xcase for i.

Découvrez en vidéo comment notre outil X Analysis peut vous aider à vous conformer à la règlementation GDPR. Dans ce webinar, nous démontrons qu’il vous permet de répondre aux points “2) cartographier” et “6) documenter” définis par la CNIL.

Le logiciel Xcase dispose d’un module d’anonymisation des données qui s’applique aux données duppliquées de la production vers des environnements de DEV ou de TEST, voir parfois de formation. Ce module dispose de nombre fonctionalités à découvrir ici, présentées dans le cadre de l’implémentation de la règlementation Européenne GDPR.